Korzystanie z Nautilus
Możesz użyć opcji Connect to Serverw Nautilus, jak pokazano na następnym obrazku.

Pierwszy przykład - sftp://victoria-pass/home/tri- używa predefiniowanego hosta o nazwie victoria-passi montuje home/katalog zdalnego użytkownika o nazwie tri.
Aby skorzystać z tego podejścia, należy utworzyć plik konfiguracyjny użytkownika dla lokalnego klienta ssh. Plik musi nazywać configi umieszczony w katalogu .ssh/w domu użytkownika: ~/.ssh/config. Zgodnie z przykładem zawartość pliku powinna być:
Host victoria-pass # this is as 'nickname' of the connection
HostName victoria.org # or use the IP address
IdentityFile ~/.ssh/id_rsa # or provide the fill path to another key
User tri # use the actual name of the remote user
Port 1111 # provide the actual port of the remote server
# other parameters...
# setup each another Host in the same way...
Zmień uprawnienia do pliku:
chmod 600 ~/.ssh/config
Ponadto teraz powinieneś być w stanie połączyć się z każdym z tych hostów za pomocą polecenia:
ssh victoria-pass
Drugi przykład - sftp://tri@victoria.org:1111/home/tri- pokazuje, jak połączyć się ze zdalnym serwerem ssh (sftp) bez korzystania ze wstępnie zdefiniowanego ~/.ssh/configpliku z niestandardowym portem ssh.
Główną wadą tego podejścia jest to, że jeśli plik uwierzytelniający nie jest ~/.ssh/id_rsa, powinieneś podać go z góry za pomocą polecenia ssh-add. Na przykład, jeśli plik uwierzytelnienia nazywa się file.pem:
ssh-add /full/path/to/the/authentication/file.pem
Myślę, że powinieneś to robić za każdym razem, gdy ponownie uruchamiasz komputer lokalny, lub powinieneś dołączyć powyższe polecenie do ~/.profilepliku.
Usung gFTP
Oto kroki, jak skonfigurować gFTP do używania kluczy SSH.

W menu FTP kliknij Preferencje ;
Przejdź do zakładki SSH ;
Wypełnij pole Dodatkowe parametry SSH następującą wartością:
-o IdentityFile=/home/<your user>/.ssh/id_rsa
Zmień za <user name>pomocą swojej prawdziwej nazwy użytkownika . Albo użyj:
-o IdentityFile=~/.ssh/id_rsa
W głównym oknie gFTP wybierz SSH2 jako typ połączenia;
Wprowadź docelową nazwę hosta lub adres IP ;
Skonfiguruj port SSH komputera docelowego (jeśli nie jest to domyślny - 22);
Wprowadź użytkownika dla połączenia SSH;
Wpisz swój klucz SSH na Przełęczy frazę (jeśli jest jakaś);
Hit Enter.
Korzystanie z SSHFS
Możesz zamontować zdalny katalog (lub cały system plików) za pomocą narzędzia wiersza poleceń sshfs. Następnie możesz manipulować nim „lokalnie”, jak chcesz. To mój preferowany sposób. Załóżmy, że katalogiem instalacyjnym jest ~/mounti chcesz zamontować katalog domowy użytkownika zdalnego:
sshfs user@host.name.or.ip:/home/<user> /home/<local-user>/mount/
Lub jeśli utworzyłeś ~/.ssh/configplik:
sshfs host-name:/home/<remote-user> /home/<local-user>/mount/
Dodatkowo możesz utworzyć także /etc/fstabwpis - referencje:
Konwertuj klucz PPK
Uwaga: jeśli wcześniej używałeś klucza PPK , co oznacza klucz prywatny PuTTY , powinieneś go przekonwertować, ponieważ w przeciwieństwie do CloneZilla, powyższe narzędzia nie mogą odczytać tego formatu. W tym celu należy użyć narzędzia, puttygenktóre jest częścią pakietu putty-tools:
sudo apt install putty-tools
Teraz możesz przekonwertować klucz w ten sposób:
puttygen input-key-filename.ppk -O private-openssh -o output-key-filename.pem
Dzięki @steeldriver za tę notatkę. Oto źródło i kilka dodatkowych odniesień:
Według bezpieczeństwa
Chociaż wszystkie podejścia wykorzystują tę samą metodę połączenia - SSH - zapewniane przez nie zabezpieczenia powinny być równoważne. Z Wikipedii :
Secure Shell (SSH) to kryptograficzny protokół sieciowy do bezpiecznego zarządzania usługami sieciowymi w niezabezpieczonej sieci ... SSH zapewnia bezpieczny kanał w niezabezpieczonej sieci w architekturze klient-serwer, łącząc aplikację kliencką SSH z serwerem SSH ...
Szyfrowanie używane przez SSH ma na celu zapewnienie poufności i integralności danych w niezabezpieczonej sieci, takiej jak Internet ... SSH wykorzystuje kryptografię klucza publicznego do uwierzytelnienia zdalnego komputera i umożliwienia uwierzytelnienia użytkownika, jeśli to konieczne ...
Jednym ze sposobów jest użycie automatycznie generowanych par kluczy publiczny-prywatny do zwykłego szyfrowania połączenia sieciowego, a następnie użycie uwierzytelnienia za pomocą hasła do zalogowania ...
Innym jest użycie ręcznie wygenerowanej pary kluczy publiczno-prywatnych do przeprowadzenia uwierzytelnienia, umożliwiając użytkownikom lub programom logowanie się bez konieczności podawania hasła. W tym scenariuszu każdy może wyprodukować pasującą parę różnych kluczy (publicznych i prywatnych) ...